ZBP: Nie ma ataku na polskie bankiW dniu 25 kwietnia 2016 r. pojawiły się w mediach informacje o rzekomym ataku na 17 banków komercyjnych i na ponad 200 banków spółdzielczych. Źródłem informacji jest oficjalny BLOGNiebieski IBM Polska Sp. z o.o.27 kwietnia 2016
Bezpieczeństwo bankomatów – jak i dlaczego cyberprzestępcy mogą je kontrolowaćDo niemal każdego bankomatu na świecie można uzyskać nielegalny dostęp i wypłacić z niego pieniądze – z pomocą szkodliwego oprogramowania lub bez. Z badania przeprowadzonego przez ekspertów z Kaspersky Lab wynika, że jest to możliwe ze względu na powszechne stosowanie przestarzałego i niezabezpieczonego oprogramowania, błędy w konfiguracji sieci oraz brak fizycznego zabezpieczenia krytycznych części bankomatu.27 kwietnia 2016
Nowy sposób wykorzystania znanej luki w Androidzie: Użytkownicy HTC One, LG G3 i Samsung S5 szczególnie narażeniAnalitycy z firmy NorthBit zajmującej się cyberbezpieczeństwem, odkryli nowy sposób wykorzystania luki Stagefright w urządzeniach z systemem Android. Luka odkryta w sierpniu ubiegłego roku dotyczyła ponad 95% urządzeń z Androidem. Pozwalała atakującemu na przejęcie kontroli nad urządzeniem i kradzież danych na nim zapisanych. Specjaliści wykazali, że nowy typ exploita, nazwany Metaphor, potrafi w nowy sposób wykorzystać tę lukę, omijając napotkane systemy zabezpieczeń. Szczególnie narażeni na wykorzystanie tej luki są użytkownicy urządzeń HTC One, LG G3 i Samsung S5. 27 kwietnia 2016
Spamerzy i oszuści internetowi są już gotowi na Euro 2016. Uważaj na fałszywe maileNajwiększe zawody w piłce nożnej, takie jak puchar świata czy mistrzostwa Europy, tradycyjnie prowokują dużą aktywność spamerów i oszustów online. Eksperci z Kaspersky Lab zidentyfikowali już pierwsze szkodliwe wiadomości e-mail związane z zawodami Euro 2016, które odbędą się tego lata we Francji.23 kwietnia 2016
Czy nowe technologie wychowują dzieci Millenialsów?Wśród współczesnych rodziców znajduje się coraz więcej „heavy userów” nowych technologii. Aż 76 proc. tzw. Rodziców New Tech korzysta z serwisów społecznościowych, na których mogą swobodnie wymieniać się poglądami i informacjami parentingowymi. Zaś 57 proc.z nich korzysta z aplikacji mobilnych związanych z rodzicielstwem. Nowe technologie biorą coraz większy udział w wychowaniu dzieci. 23 kwietnia 2016
Kolejna odsłona phishingu. Fałszywe SMS-y o wygaśnięciu konta w AppleGraham Cluley, ekspert bezpieczeństwa i współpracownik firmy ESET, ostrzega użytkowników urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, w tym m.in. adresu zamieszkania czy danych karty kredytowej. Według Grahama Cluleya, twórcy pułapki wzięli na cel właścicieli urządzeń Apple, ponieważ uchodzą oni za zamożnych, co nie umknęło uwadze cyberprzestępców.23 kwietnia 2016
Deloitte: Innowacje w płatnościach bankowych to wzrost ryzyka cyberatakówCoraz więcej innowacyjnych rozwiązań w obszarze płatności w bankowości internetowej może ułatwiać cyberataki na jej użytkowników - uważają eksperci Deloitte. Najbardziej narażone na ataki są małe i średnie firmy oraz indywidualni klienci.21 kwietnia 2016
KE oskarża Google'a o łamanie prawa UE w związku z AndroidemKomisja Europejska poinformowała w środę, że Google łamie unijne przepisy antymonopolowe nadużywając swojej dominującej pozycji poprzez wprowadzanie restrykcji na urządzenia mobilne z systemem operacyjnym Android.20 kwietnia 2016
Inteligentne miasta mogą być niebezpieczneCyberprzestępcy z łatwością wykorzystają luki w konsumenckich urządzeniach Internetu Rzeczy, a to niesie poważne ryzyko dla firm i samorządów planujących wdrożenie tych technologii. 19 kwietnia 2016
Rozwiązania kognitywne czyli Internet Rzeczy w służbie człowiekaJak informowała w styczniu na podstawie raportu Global TMT Predictions firma Deloitte, rok 2016 przyniesie o jedną czwartą więcej producentów oprogramowania dla przedsiębiorców, którzy będą wykorzystywać w swych produktach techniki kognitywne, w tym komputerowe rozpoznawanie obrazu, techniki przetwarzania języka naturalnego albo techniki uczące się. Na podstawie dostępnych danych pozwalają one komputerom wnioskować, jak również uczyć się i planować. 17 kwietnia 2016
Kolejne oszustwo na Facebooku. Na celowniku użytkownicy przeglądarki ChromeUżytkowników Facebook dotknęła kolejna fala oszustw. Tym razem kliknięcie w post łudząco przypominający materiał wideo może prowadzić do pobrania złośliwego pliku. W efekcie dochodzi do zainfekowania przeglądarki Chrome. Ofiarami zagrożenia padli internauci w Polsce, a także Stanach Zjednoczonych, Niemczech czy Australii – informują eksperci z firmy ESET.17 kwietnia 2016
Brakuje europejskiego doświadczenia- Polacy są innowacyjni, lecz warunki technologiczne stworzone poza Polską są znacznie ciekawsze - mówi Tomasz Czechowicz, prezes zarządu MCI Capital, gość panelu poświęconego innowacjom na European Executive Forum.Marek Tejchman•14 kwietnia 2016
Kolejne ataki phishingowe w PolsceUżytkownicy sieci w naszym kraju otwierając fałszywe maile infekują swoje urządzenia niebezpiecznym programem szyfrującym dane. Za odzyskanie informacji cyberprzestępcy żądają okupu w wirtualnej walucie. 14 kwietnia 2016
Komunikatory internetowe na celowniku hakerówProgramy do rozmów w sieci są coraz częściej atakowane przez cyberprzestępców. Producenci będą blokować aplikacje poprzez wprowadzanie szyfrowania komunikacji. 12 kwietnia 2016
Spear-phishing: Pracownik najsłabszym ogniwemHakerzy coraz częściej na celownik biorą osoby zatrudnione w ważnych dla bezpieczeństwa państwa instytucjach, aby uzyskać potrzebne hasła i dane. Brak prądu lub wody w kranie w wyniku ataku cyberprzestępców to realny scenariusz – przekonują eksperci. 07 kwietnia 2016
Czy Polska powtórzy sukces Doliny Krzemowej?Polska Dolina Krzemowa? Drugi Izrael? Nowy Singapur? Nie sądzę. Ale to nie znaczy, że nie mamy szansy na sukces. Tylko zamiast się zamykać w granicach kraju, powinniśmy zacząć myśleć regionalnieSylwia Czubkowska•01 kwietnia 2016
Boom na wirtualną rzeczywistośćW ciągu 10 lat świat VR ma urosnąć do 80 mld dol.Jakub Styczyński•30 marca 2016
Zmiana czasu w Polsce: W jakim celu przestawiamy zegarki i skąd wiemy która jest godzina?Zmiana czasu podyktowana jest nie tylko oszczędnościami w gospodarce. Częściej decyduje o tym tryb życia społeczeństw i dbałość o zdrowie i dobre samopoczucie obywateli. Zanim jednak zmienimy czas, musimy go zmierzyć. Skąd wiemy, która jest aktualnie godzina? Co mają wspólnego ze sobą atomy cezu, fontanny, GPS, samoloty F16, sekundy przestępne, banki i giełda? Dlaczego Amerykanie rządzą światowym czasem? Na te i innych wiele pytań znajdziecie odpowiedź w poniższym tekście. Tomasz Jurczak•25 marca 2016
Wciskanie Windowsa 10 niezgodne z europejskimi przepisami o ochronie konsumentówMicrosoft nie informuje użytkowników, że aktualizacja do nowego systemu odbywa się automatycznie. Takie działanie może zagrozić danym użytkowników. A eksperci alarmują, że uzyskanie odszkodowania może być niemożliwe.Jakub Styczyński•25 marca 2016
Uber oferuje hakerom nagrodę za pomoc w wykryciu luk w ich systemachAmerykańska firma oferująca usługi przewozu osób Uber opublikowała we wtorek techniczną mapę przedstawiająca systemy komputerowe i komunikacyjne firmy, zapraszając hakerów do wykrycia ich słabych punktów. Za pomoc zaoferowała nagrodę pieniężną.22 marca 2016